Avatar notebook default
web
9篇文章 · 5888字 · 1人关注
  • Resize,w 360,h 240
    MySQL_Online(xss读取目标同源网页)

    写在前面 巅峰极客挑战赛中,做到柠檬师傅出的题,由于自己的js水平太渣渣,这个题做了很久,于是赶快写文记录自己的解题过程。 描述 主要是XSS,...

  • Resize,w 360,h 240
    小白的MySQL总结(一)--select篇

    写在前面 SQL注入算是CTF,网站安全的一大部分,为了挖掘更骚的姿势,方便以后使用,小白特地温习了MySQL的文档,希望从里面寻找到更多的财富...

  • Resize,w 360,h 240
    Typecho Install.php 任意代码执行

    payload 原理 这是一个PHP序列化的漏洞原因出在网站根目录下install.php里 这里可以看出,只要存在finish,并且__typ...

  • Tomcat CVE-2017-12615 补丁bypass

    分析 补丁原理 当补丁打完之后,我们传入文件的时候,程序做了这样的处理 调用了validate函数 也就是,如果我们传入jsp[空格] 这样的文...

  • XDCTF中脑洞的upload题

    这个题的解法是王一航大佬给我的启发,可以膜一膜大佬的简书,真的很6附链接://www.greatytc.com/u/bf30f18c87...

  • Resize,w 360,h 240
    PIL利用ghostscript漏洞

    前言 基本是跟着nearg1e大神的文章走的,自己比较菜,只能膜膜大神了https://github.com/neargle/PIL-RCE-B...

  • Discuz 3.4漏洞

    漏洞复现 网上内容首先在目录里建立test.txt然后,获取formhash:7b2bf0ce 于是可以构建payload: 然后上传文件,就可...

  • 搭建CTFd平台过程

    学校的社团要招新,我们需要队伍内部的ctf的平台,刚开始我在本地搭了fbctf的平台,感觉帅帅哒,但是在远程时,由于服务器是国内的,hhvm被墙...

  • XDEBUG远程调试

    在whctf里膜到了这一题,致敬r神首先要下载xdebug插件然后,我们需要phpize来安装PHP的插件 之后就是我们进入文件夹编译 记得保存...

文集作者